JP2010231528A - 秘匿性評価値の計算装置、計算方法、及び計算用プログラム - Google Patents

秘匿性評価値の計算装置、計算方法、及び計算用プログラム Download PDF

Info

Publication number
JP2010231528A
JP2010231528A JP2009078651A JP2009078651A JP2010231528A JP 2010231528 A JP2010231528 A JP 2010231528A JP 2009078651 A JP2009078651 A JP 2009078651A JP 2009078651 A JP2009078651 A JP 2009078651A JP 2010231528 A JP2010231528 A JP 2010231528A
Authority
JP
Japan
Prior art keywords
information
node
calculation
observation information
evaluation value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009078651A
Other languages
English (en)
Inventor
Seiki Fukushima
正機 福嶋
Toru Hasegawa
亨 長谷川
Tatsuya Suda
達也 須田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2009078651A priority Critical patent/JP2010231528A/ja
Publication of JP2010231528A publication Critical patent/JP2010231528A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】処理効率のよい分散情報処理システムについて、どの程度の安全性があるかを定量的に評価ことができなかった。
【解決手段】評価値計算装置2を、複数の計算ノードそれぞれが観測する情報をベクトル情報として表す計算ノード観測情報生成部21と、盗聴ノードが計算ノード観測情報生成部21で生成されたベクトル情報のどの部分を観測しているかを行列で表す盗聴ノード観測情報生成部22と、計算ノードの任意の観測情報の入力に対する盗聴ノードの観測情報の出力の確率でモデル化した通信路行列を生成する通信路行列生成部23と、通信路行列生成部23で生成された通信路行列に基づいて、入力値について盗聴ノードが得ることのできる情報量の上限値である秘匿性評価値を計算する秘匿性評価値計算部24と、その計算された秘匿性評価値を利用者に提示する計算結果出力部25と、を備えて構成した。
【選択図】図2

Description

本発明は、ネットワークを介して接続された複数の情報処理装置にプログラムを分散処理させる場合における、各情報処理装置からの入力情報の秘匿性を定量的に評価するための評価技術に関する。
ネットワーク上に分散した複数の情報処理装置が、協働してプログラムの処理を実行する分散情報処理技術が知られている(例えば、非特許文献1,2参照)。この分散情報処理技術を用いることにより、複数の情報処理装置のリソースを有効活用することができ、効率のよい情報処理を実行することができる。しかし、このような分散情報処理技術が適用された分散情報処理システムにおいては、入力情報を入力する情報処理装置と、実際に入力情報を用いて情報処理を実行する情報処理装置とは一致しない場合があることを前提としている。よって、入力情報の保有者であるユーザAによってユーザAの所有する情報処理装置に入力された入力情報が、ユーザBの所有する情報処理装置での情報処理に供されることがある。そのため、入力情報に秘匿性を必要とする情報処理には、この分散情報処理システムを用いることができない。特に、非特許文献2に記載されたP2P(Peer to Peer)ネットワークを用いた処理システムにおいては、多数のエンドユーザの所有するコンピュータが計算処理を行うため、入力情報の秘匿性を確保したい場合には適さないことになる。
これに対して、複数の電子計算機を協働して情報処理を行わせながら、完全な秘匿性を保つことのできるSecure Computation技術が知られている(例えば、非特許文献3参照)。この文献には、計算すべき関数を論理回路として表すことができる場合、秘匿性のある分散情報処理(秘密分散情報処理)についての情報処理装置間の通信プロトコルを規定して実現する方法が開示されている。
The Grid: Blueprint for a New Computing Infrastructure,Ian Foster and Carl Kesselman,Morgan Kaufmann Publishers,1998.ISBN 1−55860−475−8 P2P Networking and Applications,John F.Buford,Heather Yu,Eng Keong Lua,2008.ISBN:0123742145 Foundations of Cryptography Volume II Basic Applications,Cambridge University Press,May 10,2004.
しかしながら、非特許文献3に記載された技術を用いて秘密分散情報処理を行うと処理効率が悪く実用的ではない。ここで、非特許文献3記載の秘密分散情報処理の方法について、関係する部分の概略を説明する。この秘密分散情報処理では、実行すべきプログラムを論理回路に変換したものを、主に暗号理論分野において知られているGarbled Circuit(GC)に変換して用いる。このGCは、例えば論理ゲートレベルで内部ロジックを秘匿したまま論理演算を行うものであり、GCの入出力は乱数のキーとして表される。GCでは、正しい入力キーを有する者だけが、そのキーに対応付けられた入力値の論理演算の結果に対応する出力キーを得ることができる。
このようにして、非特許文献3記載の秘密分散情報処理方法では、論理回路の構成に応じたGCの組み合わせによって論理回路全体の秘匿性を保つことはできるが、論理回路の各論理ゲートの論理値が分からない状態で計算を行うため、途中の計算結果の状態に応じて選択的な処理(すなわち、通常のプログラムにおける条件分岐処理)を簡単に行うことができない。これを実現するためには、GC化される論理回路は、条件分岐処理に係る回路を、想定される全ての条件についての分岐処理を実行させるように構成しなければならず、プログラムによってはリソースが多く必要になり処理効率が悪くなるおそれが大きい。
上述したように、従来の分散情報処理システムにおいては、処理の効率性と情報の秘匿性(安全性)とはトレードオフの関係にある。そのため、処理効率の良さを優先的に考えて従来の分散情報処理システムを使用した場合には、使用される情報処理装置の情報の安全性についてはある程度妥協せざるを得ないこととなる。従来、この情報の秘匿性、すなわち情報がどの程度漏洩され得るのかについての定量的な評価手法はなく、分散情報処理システムを構築するうえでの信頼性評価を困難なものにしていた。
そこで、本発明は上記事情に鑑みてなされたものであり、情報の安全性は完全には保証されないものの、処理効率のよい分散情報処理を行いたい場合に使用される分散情報処理システムについて、どの程度の情報の安全性があるかを定量的な評価値で示すことのできる、秘匿性評価値の計算装置、計算方法、及び計算用プログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下[1]−[3]の手段を提供するものである。
[1] ネットワークを介して複数の計算ノードが接続された分散情報処理システムに、入力情報を入力して前記複数の計算ノードに処理対象プログラムの分散情報処理を行わせる場合の、前記ネットワークに接続された盗聴ノードに対する前記入力情報の秘匿性の評価値である秘匿性評価値の計算装置であって、
前記複数の計算ノードそれぞれに分散された前記処理対象プログラムの処理に係る情報をベクトル情報として表した計算ノード観測情報を生成する計算ノード観測情報生成手段と、
前記盗聴ノードにより前記生成された計算ノード観測情報を盗聴可能な要素を行列の集合として表した盗聴ノード観測情報を生成する盗聴ノード観測情報生成手段と、
計算ノードによる前記計算ノード観測情報の任意の観測情報の入力に対する、前記盗聴ノードによる前記計算ノード観測情報であるベクトルと前記盗聴ノード観測情報の要素である行列との積により表される観測情報の出力の確率でモデル化した通信路行列を生成する通信路行列生成手段と、
前記生成された通信路行列に基づいて、前記入力情報について前記盗聴ノードが取得することのできる情報量の上限値である秘匿性評価値を計算する秘匿性評価値計算手段と、
を備えたことを特徴とする秘匿性評価値の計算装置。
[2] ネットワークを介して複数の計算ノードが接続された分散情報処理システムに、入力情報を入力して前記複数の計算ノードに処理対象プログラムの分散情報処理を行わせる場合の、前記ネットワークに接続された盗聴ノードに対する前記入力情報の秘匿性の評価値である秘匿性評価値の計算方法であって、
前記複数の計算ノードそれぞれに分散された前記処理対象プログラムの処理に係る情報をベクトル情報として表した計算ノード観測情報を生成する計算ノード観測情報生成ステップと、
前記盗聴ノードにより前記生成された計算ノード観測情報を盗聴可能な要素を行列の集合として表した盗聴ノード観測情報を生成する盗聴ノード観測情報生成ステップと、
計算ノードによる前記計算ノード観測情報の任意の観測情報の入力に対する、前記盗聴ノードによる前記計算ノード観測情報であるベクトルと前記盗聴ノード観測情報の要素である行列との積により表される観測情報の出力の確率でモデル化した通信路行列を生成する通信路行列生成ステップと、
前記生成された通信路行列に基づいて、前記入力情報について前記盗聴ノードが取得することのできる情報量の上限値である秘匿性評価値を計算する秘匿性評価値計算ステップと、
を有したことを特徴とする秘匿性評価値の計算方法。
[3] コンピュータに、
ネットワークを介して複数の計算ノードが接続された分散情報処理システムに、入力情報を入力して前記複数の計算ノードに処理対象プログラムの分散情報処理を行わせる場合の、前記ネットワークに接続された盗聴ノードに対する前記入力情報の秘匿性の評価値である秘匿性評価値の計算処理を実行させるための計算用プログラムであって、
前記複数の計算ノードそれぞれに分散された前記処理対象プログラムの処理に係る情報をベクトル情報として表した計算ノード観測情報を生成する計算ノード観測情報生成ステップと、
前記盗聴ノードにより前記生成された計算ノード観測情報を盗聴可能な要素を行列の集合として表した盗聴ノード観測情報を生成する盗聴ノード観測情報生成ステップと、
計算ノードによる前記計算ノード観測情報の任意の観測情報の入力に対する、前記盗聴ノードによる前記計算ノード観測情報であるベクトルと前記盗聴ノード観測情報の要素である行列との積により表される観測情報の出力の確率でモデル化した通信路行列を生成する通信路行列生成ステップと、
前記生成された通信路行列に基づいて、前記入力情報について前記盗聴ノードが取得することのできる情報量の上限値である秘匿性評価値を計算する秘匿性評価値計算ステップと、
を前記コンピュータに実行させるための計算用プログラム。
本発明によれば、評価対象である分散情報処理システムに用いられる情報の安全性を、定量的な評価値である秘匿性評価値で示すことができる。
本発明の実施形態において評価対象となる分散情報処理システムの概略の構成図である。 本実施形態である評価値計算装置の概略の機能ブロック図である。 評価値計算装置の動作を説明するためのフローチャートである。 他の例としての、評価対象となる分散情報処理システムの概略の構成図である。
以下、本発明を実施するための形態について、図面を参照して詳細に説明する。本実施形態では、ネットワークを介して接続された複数の電子計算機のうち任意の電子計算機に入力値が入力されたときに、これら複数の電子計算機が協働して入力値を用いた処理対象プログラムの分散情報処理を実行する分散情報処理システムを、評価対象とした例について説明する。
図1に、本実施形態において評価対象となる分散情報処理システムの概略の構成図を示す。同図において、分散情報処理システム1は、ネットワーク50を介して接続されたn(2以上の整数)台の計算ノード10−1〜10−nにより構成されている。ノードとは、ネットワーク50に接続される電子計算機、ルータ、サーバ等の情報処理装置のことをいい、ノード間での通信を行うことができる。本実施形態では、利用者USRによって入力値Xが計算ノード10−1に入力され、この入力値Xが処理対象プログラムf(a)(aは引数)に入力されることにより、計算ノード10−1〜10−nは、協働して処理対象プログラムf(X)の分散的な情報処理を実行する。
そして、図1において、分散情報処理システム1には、入力値Xを盗聴しようとする盗聴者EPの使用する盗聴ノード30がネットワーク50に接続されている。本実施形態においては、盗聴者EPは、盗聴ノード30を使用して計算ノード10−1〜10−nのうちいずれかm台(但し、m<n)の計算ノードの状態を盗聴できるものとする。ここでいう盗聴とは、ネットワーク50を流通するパケットの取得や、m台の計算ノード10それぞれの記憶部(例えば、RAM、ROM、ハードディスク)からデータの読出しをすることをいう。
次に、分散情報処理システム1における入力値Xの秘匿性を定量的に評価するための、本発明の実施形態である評価値計算装置について説明する。図2に、本実施形態である評価値計算装置の概略の機能ブロック図を示す。同図において、評価値計算装置2は、計算ノード観測情報生成部21と、盗聴ノード観測情報生成部22と、通信路行列生成部23と、秘匿性評価値計算部24と、計算結果出力部25とを備えている。
計算ノード観測情報生成部21は、計算ノード10−1〜10−nそれぞれが観測する情報、すなわち計算ノード10−1〜10−nそれぞれに分散された処理対象プログラムf(X)の処理に係る情報をベクトル情報として表すものである。盗聴ノード観測情報生成部22は、盗聴ノード30が計算ノード観測情報生成部21で生成されたベクトル情報のどの部分を観測しているかを行列の集合として表すものである。通信路行列生成部23は、計算ノードの任意の観測情報の入力に対する盗聴ノードの観測情報の出力の確率でモデル化した通信路行列を生成するものである。秘匿性評価値計算部24は、通信路行列生成部23で生成された通信路行列に基づいて、入力値Xについて盗聴ノード30が得ることのできる情報量の上限値である秘匿性評価値を計算するものである。そして、計算結果出力部25は、秘匿性評価値計算部24で計算された秘匿性評価値を評価値計算装置2の利用者に提示するものである。
次に、評価値計算装置2の動作を、図3のフローチャートを併せ参照して説明する。計算ノード観測情報生成部21は、分散情報処理システム1の計算ノード10−1〜10−nそれぞれが観測可能な情報、すなわち、各計算ノード10が、処理対象プログラムf(X)の分散処理における自ノードの担当する情報処理において取得可能な情報を、長さnのベクトルV(計算ノード観測情報)で表す(S310)。盗聴者EPの盗聴ノード30から見ると、ベクトルVの各要素がどの計算ノード上に存在するか、すなわち、盗聴可能なm台の計算ノード10それぞれが、どのようにベクトルVの要素と対応しているかは不明であるため、盗聴ノード30による観測(盗聴)は確率的となる。
次に、盗聴ノード観測情報生成部22は、盗聴ノード30がベクトルVのどの部分を観測しているかを行列で表し、その全ての行列の集合Q(盗聴ノード観測情報)を生成する(S320)。具体的には、盗聴ノード30が、観測した各情報Vj(X)について、処理対象プログラムf(X)のどの部分であるかを識別できる場合(すなわち、盗聴ノード30がjを知っている場合であり、例えばルーチンまでも特定できる場合をいう。)、集合Qは、同行同列の要素(以下、これを対角要素という。)以外の要素が全て0であり、且つ対角要素n個のうちm個の要素が1、n−m個の要素が0であるn×nの行列全てを含む。例えば、n=3,m=2の場合の集合Qは数式1となる。
Figure 2010231528
n=3とした場合の計算ノード10−1〜10−3において、数式1に示した集合Qにおける1番目の行列は、盗聴ノード30が計算ノード10−1,10−2を観測している場合を示し、2番目の行列は、盗聴ノード30が計算ノード10−1,10−3を観測している場合を示し、3番目の行列は、盗聴ノード30が計算ノード10−2,10−3を観測している場合を示している。
これに対して、盗聴ノード30が、観測した各情報Vj(X)について、処理対象プログラムf(X)のどの部分であるかを識別できない場合(すなわち、盗聴ノード30がjを知らない場合)、集合Qは、全ての要素のうちm個が1、残りの要素が0であり、且つどの行の和もどの列の和も0又は1であるn×nの行列全てを含む。例えば、n=3,m=2の場合の集合Qは数式2となる。
Figure 2010231528
n=3とした場合の計算ノード10−1〜10−3において、数式1に示した集合Qにおける1番目及び2番目の行列は、盗聴ノード30が計算ノード10−1,10−2を観測している場合を示し、3番目及び4番目の行列は、盗聴ノード30が計算ノード10−1,10−3を観測している場合を示し、5番目及び6番目の行列は、盗聴ノード30が計算ノード10−2,10−3を観測している場合を示している。これは、1番目及び2番目の行列を例にとると、計算ノード10−1,10−2それぞれがどのルーチンを処理しているかを特定できないため、想定される両パターンを集合要素としたものである。
盗聴ノード30から見ると、ベクトルVの各要素が計算ノード10−1〜10−nのどの計算ノードに配置されるかを予測できないため、集合Qに属するいずれかの要素Pは、集合Qを一様分布とした中から一つの要素が選ばれるとみなすことができる。よって、盗聴ノード30が観測する情報Oは、数式3で表すことができる。
Figure 2010231528
ベクトルVのとり得る値の集合を{v1,v2,・・・,vN}、ベクトルOのとり得る値の集合を{o1,o2,・・・,oM}とすると、入力値Vと、盗聴ノード30が観測する情報Oとの関係は数式4の条件付確率で表すことができる。
Figure 2010231528
数式4は、任意のviを入力したことを条件とするojが出る確率を示したものであり、これはすなわち、v・p=oとなるものが集合Qの中に存在する確率で表される。
そこで、通信路行列生成部23は、ベクトルVとベクトルOとの関係を通信路モデルにおける通信路行列Rijとして数式5のようにして求める(S330)。
Figure 2010231528
次に、秘匿性評価値計算部24は、通信路行列Rijから通信路容量Cを計算する(S340)。この通信路容量Cは後述するとおり秘匿性評価値となる値であり、例えば以下の先行技術文献に記載のアルゴリズムを用いて計算することができる。
S.Arimoto,An algorithm for computing the capacity of arbitrary discrete memoryless channels,IEEE Transactions on Information Theory,Volume:18,Issue:1,pages:14−20,Jan 1972.
ここで、上記先行技術文献記載のアルゴリズムを用いた通信路容量Cの計算方法について説明する。入力XはN種類の値をとり、出力YはM種類の値をとる通信路を仮定すると、この通信路の確率的な特性は通信路行列Rij (1≦i≦N,1≦j≦M)と記述することができる。その通信路の通信路容量Cは、入力Xと出力Yとの相互情報量の最大値となる。これは、入力Xの確率分布p(長さNのベクトルで、要素の和は1となる。)に関して最適化問題を解くことに相当し、通信路容量Cは数式6のように表される。
Figure 2010231528
数式6のI(X;Y)は、情報理論における相互情報量である。通信路容量Cは、一般的な最適化問題を解くアルゴリズムを用いて求めることができるが、上記先行技術文献記載のアルゴリズムを用いることにより効率よく計算することができる。具体的には以下のとおりである。
(1)p1は長さNの任意の確率ベクトルであるとする。(例えば、全ての1≦i≦Nに対してpi=1/N)。
(2)次に、以下のステップ1〜3をt=1,2,・・・に対して繰り返し実行する。
ステップ1:数式7により、φ(j,i)を1≦i≦N,1≦j≦Mに対して計算する。
Figure 2010231528
ステップ2:数式8により、pt+1iを1≦i≦Nに対して計算する。
Figure 2010231528
ステップ3:pt+1とpの差が十分小さな値まで収束したらp=pt+1として終了する。
以上の計算方法により算出された通信路容量Cは、情報チャネルV→Oを通じて伝送できる情報量の上限を示している。この通信路容量Cは、分散処理の方式X→Vに関わらず、秘密情報である入力値Xについて、盗聴者EPの盗聴ノード30が得ることのできる情報量の上限値を示している。よって、この通信路容量Cを秘匿性評価値として決定する。よって、どのような分散処理の方式に対しても、盗聴者EPにはこれ以上の情報は漏洩しないことを保証するものである。
次に、計算結果出力部25は、計算された通信路容量C、すなわち秘匿性評価値を評価値計算装置2に接続された不図示の表示部に表示させる等して利用者に提示する(S350)。
以上説明したように、本実施形態の評価値計算装置によれば、情報の安全性は完全には保証されないものの、処理効率のよい分散情報処理を行いたい場合に使用される分散情報処理システムについて、盗聴者に漏洩する情報量の上限値を示すことができる。これにより、処理の効率性と情報の安全性とのバランスを定量的に評価しながら、分散情報処理の使用目的や要求される信頼性に応じた分散情報処理システムを構築することができる。さらに、本実施形態によれば、分散情報処理システムの信頼性に係る基準の一つを表すことができる。
なお、本実施形態では、評価対象となる分散情報処理システムを図1の構成の例で説明した。しかし、この構成はこれに限定されず、例えば、図4に示すような構成の分散情報処理システムを評価対象システムとしてもよい。同図において、分散情報処理システム1aは、ネットワーク50を介して接続されたn(2以上の整数)台の計算ノード10−1〜10−nと、利用者USRによって利用される利用者ノード20とを含んで構成されている。この分散情報処理システム1aでは、利用者USRによって入力値Xが利用者ノード20に入力され、この入力値Xが処理対象プログラムf(a)に入力されることにより、計算ノード10−1〜10−nが協働して処理対象プログラムf(X)を分散情報処理する。
また、本実施形態による評価値計算装置の処理を実行させるための計算用プログラムをコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませて実行させることにより、本実施形態による分散情報処理を行うようにしてもよい。なお、ここでいうコンピュータシステムとは、オペレーティングシステムや周辺機器等のハードウェアを含むものであってもよい。また、コンピュータシステムは、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、コンピュータ読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらにコンピュータ読み取り可能な記録媒体は、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する伝送媒体は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、本発明の実施形態について詳述したが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1 分散情報処理システム
2 評価値計算装置
10−1〜10−n 計算ノード
21 計算ノード観測情報生成部
22 盗聴ノード観測情報生成部
23 通信路行列生成部
24 秘匿性評価値計算部
25 計算結果出力部
30 盗聴ノード
50 ネットワーク
EP 盗聴者
USR 利用者
X 入力値

Claims (3)

  1. ネットワークを介して複数の計算ノードが接続された分散情報処理システムに、入力情報を入力して前記複数の計算ノードに処理対象プログラムの分散情報処理を行わせる場合の、前記ネットワークに接続された盗聴ノードに対する前記入力情報の秘匿性の評価値である秘匿性評価値の計算装置であって、
    前記複数の計算ノードそれぞれに分散された前記処理対象プログラムの処理に係る情報をベクトル情報として表した計算ノード観測情報を生成する計算ノード観測情報生成手段と、
    前記盗聴ノードにより前記生成された計算ノード観測情報を盗聴可能な要素を行列の集合として表した盗聴ノード観測情報を生成する盗聴ノード観測情報生成手段と、
    計算ノードによる前記計算ノード観測情報の任意の観測情報の入力に対する、前記盗聴ノードによる前記計算ノード観測情報であるベクトルと前記盗聴ノード観測情報の要素である行列との積により表される観測情報の出力の確率でモデル化した通信路行列を生成する通信路行列生成手段と、
    前記生成された通信路行列に基づいて、前記入力情報について前記盗聴ノードが取得することのできる情報量の上限値である秘匿性評価値を計算する秘匿性評価値計算手段と、
    を備えたことを特徴とする秘匿性評価値の計算装置。
  2. ネットワークを介して複数の計算ノードが接続された分散情報処理システムに、入力情報を入力して前記複数の計算ノードに処理対象プログラムの分散情報処理を行わせる場合の、前記ネットワークに接続された盗聴ノードに対する前記入力情報の秘匿性の評価値である秘匿性評価値の計算方法であって、
    前記複数の計算ノードそれぞれに分散された前記処理対象プログラムの処理に係る情報をベクトル情報として表した計算ノード観測情報を生成する計算ノード観測情報生成ステップと、
    前記盗聴ノードにより前記生成された計算ノード観測情報を盗聴可能な要素を行列の集合として表した盗聴ノード観測情報を生成する盗聴ノード観測情報生成ステップと、
    計算ノードによる前記計算ノード観測情報の任意の観測情報の入力に対する、前記盗聴ノードによる前記計算ノード観測情報であるベクトルと前記盗聴ノード観測情報の要素である行列との積により表される観測情報の出力の確率でモデル化した通信路行列を生成する通信路行列生成ステップと、
    前記生成された通信路行列に基づいて、前記入力情報について前記盗聴ノードが取得することのできる情報量の上限値である秘匿性評価値を計算する秘匿性評価値計算ステップと、
    を有したことを特徴とする秘匿性評価値の計算方法。
  3. コンピュータに、
    ネットワークを介して複数の計算ノードが接続された分散情報処理システムに、入力情報を入力して前記複数の計算ノードに処理対象プログラムの分散情報処理を行わせる場合の、前記ネットワークに接続された盗聴ノードに対する前記入力情報の秘匿性の評価値である秘匿性評価値の計算処理を実行させるための計算用プログラムであって、
    前記複数の計算ノードそれぞれに分散された前記処理対象プログラムの処理に係る情報をベクトル情報として表した計算ノード観測情報を生成する計算ノード観測情報生成ステップと、
    前記盗聴ノードにより前記生成された計算ノード観測情報を盗聴可能な要素を行列の集合として表した盗聴ノード観測情報を生成する盗聴ノード観測情報生成ステップと、
    計算ノードによる前記計算ノード観測情報の任意の観測情報の入力に対する、前記盗聴ノードによる前記計算ノード観測情報であるベクトルと前記盗聴ノード観測情報の要素である行列との積により表される観測情報の出力の確率でモデル化した通信路行列を生成する通信路行列生成ステップと、
    前記生成された通信路行列に基づいて、前記入力情報について前記盗聴ノードが取得することのできる情報量の上限値である秘匿性評価値を計算する秘匿性評価値計算ステップと、
    を前記コンピュータに実行させるための計算用プログラム。
JP2009078651A 2009-03-27 2009-03-27 秘匿性評価値の計算装置、計算方法、及び計算用プログラム Pending JP2010231528A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009078651A JP2010231528A (ja) 2009-03-27 2009-03-27 秘匿性評価値の計算装置、計算方法、及び計算用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009078651A JP2010231528A (ja) 2009-03-27 2009-03-27 秘匿性評価値の計算装置、計算方法、及び計算用プログラム

Publications (1)

Publication Number Publication Date
JP2010231528A true JP2010231528A (ja) 2010-10-14

Family

ID=43047272

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009078651A Pending JP2010231528A (ja) 2009-03-27 2009-03-27 秘匿性評価値の計算装置、計算方法、及び計算用プログラム

Country Status (1)

Country Link
JP (1) JP2010231528A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11163895B2 (en) 2016-12-19 2021-11-02 Mitsubishi Electric Corporation Concealment device, data analysis device, and computer readable medium
CN115099636A (zh) * 2022-06-27 2022-09-23 中南民族大学 基于复杂网络理论的文物安防系统效能评估方法和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11163895B2 (en) 2016-12-19 2021-11-02 Mitsubishi Electric Corporation Concealment device, data analysis device, and computer readable medium
CN115099636A (zh) * 2022-06-27 2022-09-23 中南民族大学 基于复杂网络理论的文物安防系统效能评估方法和系统
CN115099636B (zh) * 2022-06-27 2023-10-31 中南民族大学 基于复杂网络理论的文物安防系统效能评估方法和系统

Similar Documents

Publication Publication Date Title
Mugunthan et al. Smpai: Secure multi-party computation for federated learning
CN111512589B (zh) 用于利用spdz的快速安全多方内积的方法
Tchernykh et al. AC-RRNS: Anti-collusion secured data sharing scheme for cloud storage
Semenov et al. Algorithm for finding partitionings of hard variants of boolean satisfiability problem with application to inversion of some cryptographic functions
Xu et al. Tc-PEDCKS: Towards time controlled public key encryption with delegatable conjunctive keyword search for Internet of Things
Kumari et al. Preserving health care data security and privacy using Carmichael's theorem-based homomorphic encryption and modified enhanced homomorphic encryption schemes in edge computing systems
Wang et al. A novel block cryptosystem based on the coupled chaotic map lattice
He et al. Privacy-preserving and low-latency federated learning in edge computing
Ding et al. The Nested Subset Differential Attack: A Practical Direct Attack Against LUOV Which Forges a Signature Within 210 Minutes
Faraoun A genetic strategy to design cellular automata based block ciphers
Su et al. How to securely outsource the inversion modulo a large composite number
Pereira et al. x-only point addition formula and faster compressed SIKE
Islam et al. An efficient and forward-secure lattice-based searchable encryption scheme for the Big-data era
Hu et al. Efficient parallel secure outsourcing of modular exponentiation to cloud for IoT applications
Dhopavkar et al. IETD: a novel image encryption technique using Tinkerbell map and Duffing map for IoT applications
Xie et al. Access-oblivious and privacy-preserving k nearest neighbors classification in dual clouds
Syam Kumar et al. RSA-based dynamic public audit service for integrity verification of data storage in cloud computing using Sobol sequence
Srivastava et al. Integration of quantum computing and blockchain technology: a cryptographic perspective
Gan et al. Online/offline remote data auditing with strong key-exposure resilience for cloud storage
Ugwuoke et al. Secure fixed-point division for homomorphically encrypted operands
Payingat et al. Pseudorandom bit sequence generator for stream cipher based on elliptic curves
JP2010231528A (ja) 秘匿性評価値の計算装置、計算方法、及び計算用プログラム
Arockiasamy et al. Beyond Statistical Analysis in Chaos‐Based CSPRNG Design
Doosti et al. On the connection between quantum pseudorandomness and quantum hardware assumptions
Pereira Modelling and Security Analysis of Authenticated Group Key Agreement Protocols.